【计算机网络】网络层(数据平面)

简介: 【计算机网络】网络层(数据平面)

一、网络层提供的服务

1、虚电路服务

通讯前建立虚电路,发送前认为选择路径,所以分组沿着同一条虚电路。

特点:带宽固定

2、数据报服务

数据可能沿着不同路径传输

3、网络层的两个层面

数据层面:源主机到目标主机

控制层面:路由器之前传递路由信息

同一网段:直接交付

非同一网段:间接交付

路由器基本功能:不同网段数据的转发

4、互联网络与虚拟互联网络

二、IP协议

1、IP地址

1)IP地址概述

每一类地址都由两个固定长度的字段组成其中一个字段是网络号 net-id,它标志主机(或路由器)所连接到的网络,而另个字段则是主机号 host-id,它标志该主机(或路由器)。

IP地址:网络号+主机号

32位(4字节)

点分十进制:每8个字节二进制转换成10进制,用.分隔

2)IP地址的分类

以ip地址第一位区分

  1. A类:1-126:默认255.0.0.0
  2. B类:128-191:默认255.255.0.0
  3. C类:192-223:默认255.255.255.0
  4. D类:224-239:多播/组播(一个地址代表一组)
  5. E类:240-254:科研保留

127.0.0.1:回环地址localhost

xxx.xxx.0.0:本网络(网段)

xxx.xxx.255.255:广播地址

192.0.0.0、128.0.0.0:未指派

3)IP地址的特点

IP地址是标志一个主机(或路由器)和一条链路的接口

当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的IP地址,其网络号 net-id 必须是不同的。这种主机称为多归属主机。

由于一个路由器至少应当连接到两个网络,这样它才能将IP数据报从一个网络转发到另一个网络。因此一个路由器至少应当有两个不同的IP地址

用转发器、网桥或交换机连接起来的局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id(内网转发)

所有分配到网络号net-id的网络,无论范围大小都是平等的

2、ARP地址解析协议

1)ARP概要

不管网络层使用的是什么协议,在实际网络的链路上传送数据帧时,最终还是必须使用MAC地址

每一个主机都设有一个 ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP地址到MAC地址的映射表

查看arp缓存:cmd => arp -a

ARP 是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题

2)ARP过程

3)RARP逆地址解析协议

逆地址解析协议 RARP :通过MAC地址获得IP地址

3、IP数据报格式

1)版本:4

区分ipv4和ipv6

0100(ipv4包头)

0110(ipv6包头)

2)首部长度:4

IP包头的长度是可变的:20~60字节,大多为20字节

首部长度存储ip包头的长度,0101(20字节)

首部长度以4字节为单位

首部长度 * 4字节 = 首部真实长度

3)区分服务:8

1-3位:优先级

4-7位:服务类型(低延迟、高通道服务类型)

8位:未被启用

4)总长度:16

表明整个IP包(三四五层)的总长度

5)标识:16

标识同一个报文的所有分片,由发送端随机生成

标识用于区分不同分片,接收方据此将收到的分片进行"拼接"

6)标志:3

第一个比特

永远为0(未被启用)

第二个比特 DF

不能分片:Donot Fragment

若为0,则表明进行了分片

若为1,则表明未进行分片

第三个比特 MF

更多分片:More Fragment

表明本分片后面是否还有分片(本分片是否为最后一个分片)

1:本分片不是最后一个分片

0:最后一个分片

7)片偏移:13

段偏移量:标志IP分片的先后顺序

片偏移以8字节为单位

片偏移 * 8字节 = 片的真实偏移

防火墙会拦截IP分片:防火墙只让标志位的010通过,则将分片任务交给应用层,应用层将其分成1480的分片

8)TTL:8

TTL(time to live):防止一个数据包在网络上兜圈子

TTL由8个比特组成(0~255),这个数字表示通过路由器的个数,每经过一个路由器TTL值-1

通过TTL初始值可以大概判断对方是什么主机

9)协议:8

6:通向TCP协议

17:通向UDP协议

1: 通向同层的ICMP协议

41:IPv6

10)首部校验和:16

11)原ip:32

12)目标ip:32

13)可选项目

排错、测量、安全...

增加首部的可变部分是为了增加IP数据报的功能,但这同时也使得IP数据报的首部长度成为可变的,这就增加了每一个路由器处理数据报的开销。实际上这些选项很少被使用。

4、划分子网

1)划分子网概述

目的: 隔离网络广播,保证网络的安全,节约IP地址

特点:对内划分子网,对外表现为没有划分子网的网络

IP地址:网络号 + 子网号 + 主机号

2)子网掩码

IP地址无法判断子网号 => 用子网掩码找出IP地址中的子网部分 => 用于(交换机、路由器)判断是否在同一网段

IP地址 AND(按位与) 子网掩码 = 网络地址(网段)

子网掩码两种写法:

  1. 点分十进制:192.168.0.1/255.255.255.0
  2. 网络位长度:192.168.0.1/24
  1. 子网掩码是一个网络或一个子网的重要属性
  2. 路由器在和相邻路由器交换路由信息时,必须把自己所在网络(或子网)的子网掩码告诉相邻路由器
  3. 路由器的路由表中的每一个项目,除了要给出目的网络地址外,还必须同时给出该网络的子网掩码

3)路由聚合

路由汇聚:是把一组路由汇聚为一个单个的路由广播。路由汇聚的最终结果和最明显的好处是缩小网络上的路由表的尺寸。

192.128.0.0/25        192.168.2.1
192.128.0.128/25    192.168.2.1

=>192.168.0.0/24    192.168.2.1

5、ICMP

1)ICMP概述

网际控制报文协议:ICMP (Internet Control Message Protocol)

ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告

ICMP是IP层的协议。但ICMP报文作位IP层数据报的数据,加上IP包头组成IP数据报发送

2)ping命令

PING (Packet Internet Grope):因特网包探索器

用于测试网络连接量的程序。Ping发送1个ICMP回声请求消息,给目的地并报告是否收到所希望的ICMP回声应答

cmd / term => ping 域名/ip地址

目录
相关文章
|
5天前
|
机器学习/深度学习 传感器 自然语言处理
深度学习的魔法:如何用神经网络解锁数据的秘密
在这个数字信息爆炸的时代,深度学习技术如同一把钥匙,揭开了数据隐藏的层层秘密。本文将深入浅出地探讨深度学习的核心概念、关键技术和实际应用,带领读者领略这一领域的奥秘与魅力。通过生动的比喻和直观的解释,我们将一起走进神经网络的世界,看看这些由数据驱动的“大脑”是如何学习和成长的。无论你是科技爱好者还是行业新手,这篇文章都将为你打开一扇通往未来的大门。
|
1天前
|
存储 网络协议 安全
计算机网络-网络层
计算机网络-网络层
|
3天前
|
机器学习/深度学习 编解码 人工智能
【生成式对抗网络】GANs在数据生成、艺术创作,以及在增强现实和虚拟现实中的应用
生成对抗网络(Generative Adversarial Networks, GANs)在数据生成领域具有显著的应用价值。GANs通过生成器(Generator)和判别器(Discriminator)两个相互竞争的神经网络,不断迭代优化,从而生成高质量的数据样本。这一技术在数据增强方面尤为重要,特别是在数据稀缺或难以获取的领域,如医疗影像分析、自动驾驶等。GANs能够生成与真实数据相似的新数据样本,从而扩充数据集规模,提高模型的泛化能力。此外,GANs还可以用于生成仿真数据,如金融领域中的股票价格走势,用于训练预测模型,提高预测准确性
11 2
|
10天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护数据,共筑防线
【7月更文挑战第41天】在数字化时代,数据成为了新石油。然而,随着网络攻击的日益猖獗,保护这些数据变得至关重要。本文将探讨网络安全漏洞的概念、加密技术的重要性以及提升个人和企业安全意识的必要性。我们将深入了解如何通过技术和教育手段来构建一个更加安全的网络环境。
|
10天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护数据的关键策略
在数字化时代,网络安全和信息安全的重要性不言而喻。本文将深入探讨网络安全漏洞、加密技术以及提升安全意识等方面,旨在为读者提供一系列实用的知识分享。我们将从网络安全的基本概念出发,分析常见的网络威胁和漏洞,进而介绍加密技术的原理和应用,最后强调培养良好的安全习惯和意识的重要性。通过这些内容的阐述,希望能够帮助读者更好地理解和应对网络安全挑战。
|
11天前
|
存储 安全 网络安全
云计算与网络安全:保护云端数据的新策略
随着企业和个人用户越来越多地依赖云服务,如何确保存储在远程服务器上的数据安全成为了一个迫切需要解决的问题。本文将介绍云计算的基本概念、云服务的类型以及它们面临的安全挑战。我们将探讨网络安全的重要性,并分析当前信息安全领域面临的主要威胁。最后,文章将提出一系列创新性的防护措施,以增强云计算环境中的数据安全性。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数据的关键策略
【8月更文挑战第19天】 在数字化时代,网络安全和信息安全的重要性日益突出。随着技术的发展,网络攻击手段也在不断进化。本文将探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的必要性。我们将分析如何通过教育和技术措施来增强个人和组织的数据保护能力,以应对日益复杂的网络安全威胁。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数字世界的基石
【8月更文挑战第16天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等关键领域,旨在为读者提供全面的知识分享和实践指导。我们将从网络攻击的常见类型及其防御措施出发,进一步讨论加密技术在保障数据安全中的作用,并强调提升个人和企业的安全意识的必要性。通过分析真实案例,本文旨在帮助读者构建更加坚固的网络安全防线,共同守护我们的数字生活。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的探讨
【8月更文挑战第16天】在数字化时代,网络安全与信息安全成为维护社会稳定和保护个人隐私的重要议题。本文将深入探讨网络安全漏洞的成因、影响及防范措施,介绍加密技术的基本原理和应用,并强调提升公众的安全意识在构建网络防线中的重要性。通过分析当前网络安全面临的挑战,提出加强技术防护和提高用户安全意识的双重策略,旨在为读者提供全面的网络安全知识分享。
24 9
|
2天前
|
云安全 安全 网络安全
云计算与网络安全:探索云服务时代的信息安全挑战##
【8月更文挑战第17天】 在数字化浪潮的推动下,云计算技术以其高效、灵活的特点成为现代企业不可或缺的一部分。然而,随着企业数据的云端迁移,网络安全问题也日益凸显。本文将从云计算服务的基本概念出发,深入探讨其在网络安全领域面临的挑战,包括数据隐私保护、安全漏洞管理等关键问题,并分析当前云安全策略的有效性。通过案例分析,揭示云计算环境下的安全风险,并提出相应的解决策略和建议,旨在为读者提供一个全面而深入的视角,理解云计算与网络安全之间的复杂关系。 ##

热门文章

最新文章